Cómo defenderte de las principales amenazas en Mac

A medida que las amenazas de malware creadas para los Mac aumentan en número y frecuencia, el próximo gran ataque podría estar justo por encima del horizonte.
¿Qué sistema operativo es el más seguro? Te daré un consejo: si crees que es Apple, esta idea podría convertir a tu Mac en una de las próximas víctimas de las amenazas que vamos a enumerar en este artículo.

  1. Adware: publicidad hostigadora pero no solo
  2. Backdoor: tu sistema a merced de los hackers
  3. Redireccionamientos del navegador
  4. Problemas conocidos y errores
  5. Phishing: estafa se sirve
  6. Rootkit: la parte más sutil de los virus
  7. Spam: ¡cuánta pérdida de tiempo!
  8. Spyware: nuestra privacidad está en riesgo
  9. Los virus, cada vez más comunes

Los ataques de malware contra las computadoras Apple han crecido exponencialmente y en algunos casos más que otros ataques. La popularidad masiva de Apple y su creciente participación en el mercado han cambiado su enfoque a sus dispositivos de TI en un intento por parte de los hackers de cobrar y otros muchos beneficios.

Las amenazas a los dispositivos de Apple continuarán proliferando a menos que los usuarios protejan sus dispositivos al adherirse a las siguientes sugerencias en combinación con las mejores prácticas de seguridad de datos y redes.

Esta imagen muestra bien el aumento en las solicitudes al servicio de Virustotal de archivos sospechosos en la Mac.

Adware: publicidad hostigadora pero no solo

Ya se trate de software, extensiones de navegadores, aplicaciones extrañas o sitios web, todos pueden introducir código no solo para enviar publicidad, sino que también pueden llevar a compromisos del sistema que permiten la interceptación de datos. Esto podría conducir a una mayor manipulación o infiltración por parte de personas no autorizadas.

El código de sitios de naturaleza dudosa puede no ser el más confiable, por lo que debe tener mucho cuidado de limitar el acceso a estos sitios usando filtros web o servidores proxy. Debe asegurarse de que los sitios web que requieren acceso a información importante o sensible, en particular la información personal, estén encriptados con certificados SSL de terceros.

El software ad blocker detiene los anuncios antes de que se carguen y puede ser de gran ayuda. Este software generalmente se instala como una extensión del navegador; Adblock Plus (ABP) o Adblock son dos opciones que vale la pena probar.

Antivirus Mac descargar

Backdoor tu sistema a merced de los hackers

Las aplicaciones comprometidas, el hardware y los dispositivos de la computadora pueden tener puertas traseras instaladas intencionalmente o involuntariamente debido a una característica incluida por el fabricante o un código modificado contenido en una aplicación que ha sufrido una violación de seguridad interna.
Las puertas traseras están diseñadas para proporcionar acceso secundario a un sistema en el caso de que se haya perdido o comprometido el acceso primario. El principal problema con esto es que muchas veces se incluyen puertas traseras con un conjunto predeterminado de credenciales inseguras, que están disponibles para el público. Si no revisa, cualquier persona puede acceder a su sistema a través de puertas traseras y tomar el control y causar serios problemas.

La protección de los dispositivos contra el acceso de puerta trasera requiere la evaluación y el cierre de cualquier brecha de seguridad que pueda proporcionar acceso no autorizado. Otra protección a tener en cuenta es el uso de software con licencia oficial, por lo tanto, nunca instale un software no original que haya sido decodificado, ya que los cambios en el código podrían incluir más que acceso gratuito.
Además, verifique la integridad de los instaladores de aplicaciones verificando el valor de hash o la integridad del archivo frente a los generados por el fabricante para determinar si el software se modificó después de que se puso a disposición del público.

El navegador redirige

Es extremadamente frustrante cuando intentas navegar por Internet y ser bombardeado con una interminable publicidad. Es aún peor cuando te rechazan de los sitios web a través de una serie de redirecciones que aparentemente no terminan, lo que a menudo hace que el navegador se cierre.

Lamentablemente, no hay mucho que pueda hacer para detener este tipo de comportamiento, ya que se basa principalmente en el código subyacente del sitio web visitado. No es posible escanear el código de cada sitio que planea visitar, pero puede tomar medidas para mejorar sus posibilidades de no ser redirigido.

La solución obvia es tener cuidado sobre dónde navegar en línea. Los sitios que contienen contenido cuestionable siempre deben considerarse sospechosos y deben evitarse tanto como sea posible. Además, deshabilitar JavaScript de la configuración de su navegador es una buena manera de combatir gran parte del código que causa redirección o pop-ups molestos.

Problemas conocidos y errores

A diferencia de las vulnerabilidades desconocidas, los problemas conocidos por el proveedor han llevado a Apple y a otros proveedores de software a crear nuevos parches para llenar estos vacíos y mitigar el problema antes de que los hackers puedan explotarlo. Estas actualizaciones son provistas por todos los proveedores de software, especialmente los sistemas operativos, de manera regular y siempre deben instalarse rápidamente para garantizar que estén protegidos contra amenazas conocidas.

Hay errores y vulnerabilidades de software, y la instalación de actualizaciones y aplicaciones del sistema mitiga estos problemas y mantiene los dispositivos lo más seguros posible. Sin embargo, si las actualizaciones no se instalan y prueban antes de la implementación, los sistemas serán vulnerables a los ataques o, en el caso de una prueba, pueden quedar abiertos a problemas desconocidos introducidos por parches que no funcionan bien con los sistemas. Como se demostró en los últimos parches de Spectre y Meltdown, la importancia de esta actualización no puede sobreestimarse, sin embargo, algunos sistemas han informado de problemas de rendimiento, como reinicios espontáneos y Mac que se niegan a encenderse.
Algunos ejemplos recientes en los que Apple tiene que correr para cubrirse de prisa:

Pronto las actualizaciones de Apple contra los errores del procesador

Phishing, la estafa se sirve

El phishing es el método más importante que los hackers tienen en su arsenal para distribuir malware de forma simultánea y obtener credenciales de los usuarios específicos. Sin embargo, a pesar de la mayor conciencia, capacitación y soluciones técnicas para combatir las campañas de phishing, parece que no hay un final a la vista para estas formas de ataques.

Entonces, ¿cómo se protegen efectivamente los ataques de phishing? Siga estos pasos para tener las mejores posibilidades de no ser víctima de las campañas de phishing.

  • No haga clic en enlaces o abra archivos adjuntos en correos electrónicos
  • Asegúrese de que las URL se copien y peguen en los navegadores y verifique que los enlaces estén protegidos con SSL
  • Recuerde que nadie (en realidad, ni siquiera ese buen príncipe que le da el 10% de su riqueza para ayudarlo a obtener su dinero en los Estados Unidos) regala todo gratis, y simplemente solicita su información personal, como detalles de la cuenta bancaria o número de tarjeta de crédito
  • Ransomware: con el potencial de acumular millones, no es de extrañar que el ransomware haya crecido exponencialmente en tan poco tiempo. Tampoco debería sorprender a nadie que Apple haya visto su primer malware criptográfico nativo, aunque hasta el momento, palidece en comparación con la devastación que deja tras las infecciones similares de los sistemas operativos de la competencia.

Hay varias formas en que el ransomware puede infectar computadoras (caballos de Troya, ejecutar archivos adjuntos o enlaces que son parte de una campaña de phishing, o explotar vulnerabilidades conocidas que no han sido reparadas).
Si bien muchos de estos tipos de infecciones de malware se pueden eludir simplemente recordando dónde se conecta en línea y siguiendo las prácticas de «seguridad de Internet», el ransomware aún puede influir en su computadora a través de vectores desconocidos, como el día cero.

de aplicación de seguridad basada en la heurística que supervisa el sistema en tiempo real, como RansomWhere, puede hacer maravillas en la detección de algunas amenazas anormales que se producen cuando una copia y cifrar los archivos de sistema en el fondo. Teniendo en cuenta este tipo de comportamientos, el software de monitoreo entra en acción e interrumpe el proceso de cifrado y alerta al usuario.

Rootkit: la parte más sutil de los virus

¿Qué sucede cuando el sistema está comprometido de tal manera que el software de seguridad responsable de identificar y eliminar amenazas está controlado por la infección?

Este es un ejemplo de cómo funcionan los rootkits. Una vez que los rootkits han ingresado a su dispositivo, a menudo requieren el formateo completo de la unidad y la reinstalación del sistema operativo desde cero para garantizar que la infección se haya eliminado.

La mayoría de los rootkits requieren acceso administrativo a su Mac para su instalación y, en algunos casos más precarios, acceso físico al interior de la máquina para atraer ataques altamente técnicos. Puede ser difícil hacer múltiples tareas, pero trate de evitar dejar desatendidos sus dispositivos Apple, incluso si están bloqueados con una contraseña o un protector de pantalla protegido. Además, proteja físicamente los dispositivos para restringir el acceso y la eliminación no autorizados.
Finalmente, explora regularmente con antivirus en sus dispositivos para buscar rootkits que usan software de código abierto (por ejemplo, Rootkit Hunter y chrootkit).

Spam: cuánta pérdida de tiempo

Si tiene una dirección de correo electrónico, conoce los mensajes de correo electrónico no solicitados y lo molestos que pueden ser y responsable de tanta pérdida de tiempo. Ahora, protegerse de estos mensajes de correo no deseado requiere programas especializados que filtran los correos electrónicos entrantes, para que no los vea más o casi.

Afortunadamente, la mayoría de las protecciones antispam están integradas en los servidores de correo electrónico a los clientes de correo electrónico, y los antivirus también tienen complementos que se conectan con su correo electrónico y lo filtran antes de que llegue a su bandeja de entrada. El truco es calibrarlos según sus necesidades, ya que no se ha descubierto ningún enfoque válido para todos el 100% del tiempo en seguridad, por lo que la personalización de los filtros es la mejor defensa, no arriesgarse a no ver en lugar de correo importante!

Spyware: en riesgo nuestra privacidad

Como si las redes sociales no estuvieran poniendo toda nuestra vida bajo el microscopio, las aplicaciones que espían nuestros hábitos de uso, los ISP que venden historias de navegación de los usuarios y sitios web que monitorean cada uno de nuestros viajes a lo largo de los corredores virtuales , tenemos que lidiar con software escrito por hackers que registra nuestra información personal y la envía a servidores remotos para su archivo. Este archivo o base de datos se usa contra nosotros para realizar fraude, robo y acoso: la lista puede continuar indefinidamente.

Hay formas de protegerse a usted mismo y a sus datos que son una combinación de soluciones técnicas y buenas prácticas o comportamientos para mantener sus datos confidenciales protegidos.

Mantenga actualizados los dispositivos y las aplicaciones con las últimas versiones disponibles y utilice un software de seguridad que monitoree activamente sus dispositivos en busca de amenazas para garantizar que esté protegido contra los últimos exploits. Además, asegúrese de usar su sentido común sobre qué datos tiene en sus dispositivos, cómo comunica estos datos y cómo podría afectar una pérdida repentina de estos datos; esto lo ayudará a determinar qué datos dejarán de estar disponibles para los programas que podrían espiarlo, asegurando aún más su privacidad. Por ejemplo, puede restringir una aplicación GPS para acceder a fotos.

Virus: cada vez más extendido

El código malicioso de virus se puede distribuir de varias maneras; y considerando los diferentes tipos de malware que entran en la clasificación de un virus (caballos de Troya y gusanos, por nombrar algunos), sin mencionar los cambios en virus conocidos que se modifican lo suficiente como para cambiar su detección por programas antivirus y requieren nuevos firmas, es una de las categorías más grandes de malware y continúa creciendo.

Tradicionalmente, los programas antivirus son los medios más efectivos para neutralizar las infecciones de virus y limpiar el desastre que dejan; sin embargo, los virus han evolucionado, dando como resultado tipos de infecciones más nuevos y más potentes que son más difíciles de detectar debido a su naturaleza híbrida, lo que resulta en un aumento en su carga útil o nivel de gravedad.

Los programas antivirus también tuvieron que evolucionar para enfrentar el desafío, aunque las suites de seguridad que incluyen múltiples formas de protección contra malware ofrecen la máxima protección contra las infecciones virales para mitigar las epidemias y minimizar las posibles consecuencias de las infecciones masivas. Tenga cuidado al visitar sitios web, descargar algo de Internet y consultar el correo electrónico, o usar Torrents en Mac.

Además, se proporcionan muchas descargas de fuentes confiables junto con sus valores hash (también conocidos como checksums) que verifican la integridad del archivo mediante el uso de un algoritmo calculado. Los usuarios deben usar esto para su ventaja antes de instalar cualquier elemento descargado de un sitio web comparando el valor calculado del valor hash del archivo que descargaron con el del valor publicado por el fabricante en su sitio web. Si hay una discrepancia, el archivo descargado debe descartarse, ya que puede ser un indicador de que el archivo ha sido alterado y no lo que dice ser.

 

Scroll al inicio